Découvrez et collectez rapidement des indicateurs de compromission à partir de millions de sources – Feedly Blog | Affiliation Center

Découvrez et collectez rapidement des indicateurs de compromission à partir de millions de sources – Feedly Blog

Trouver et collecter des indicateurs pertinents de compromission est essentiel pour votre sécurité, mais avec des millions d’articles à trier, découvrir et collecter les bons est un défi. Même si vous savez où chercher, les IoC peuvent être faciles à manquer et fastidieux à télécharger sur votre plateforme de renseignements sur les menaces.

C’est pourquoi nous sommes ravis d’annoncer que vous pouvez désormais découvrir, collecter et exporter des adresses IP, des domaines, des hachages et des URL malveillants mentionnés dans vos flux ou sur le Web, car Leo reconnaît les indicateurs de compromis.

Nous avons formé Leo, votre assistant de recherche en intelligence artificielle au sein de Feedly, pour comprendre, trouver et même exporter les IoC, afin qu’ils soient plus faciles à trouver et à hiérarchiser. Cette fonctionnalité est incluse avec Feedly pour la cybersécurité.

« Pouvoir suivre les IoC avec Feedly a été très utile, notre équipe utilise la nouvelle fonctionnalité tous les jours pour être au courant des risques potentiels. Juste aujourd’hui, Leo a pu repérer trois IoC dans un long rapport que je lisais même si je ne les avais pas remarqués.”

Collectez des IoC sur l’ensemble du Web

Lion reconnaît adresses IP, domaines, hachages et URL malveillants dans le texte des articlesTweets ou publications Reddit, et balise les articles afin que vous sachiez combien et quel type d’IoC apparaissent dans un article donné.

Lorsqu’un article contient un IoC, Leo le met en évidence pour vous afin qu’il soit facile pour vous de le trouver et de le confirmer, même s’il est enfoui dans le texte d’un long article ou d’un rapport de renseignements sur les menaces.

Si les IoC sont pertinents, vous pouvez les exporter dans un fichier Markdown ou STIX qui inclura un contexte critique tel que le lien de l’article, le logiciel malveillant, l’acteur de la menace, le CVE, le produit et les informations TTP.

Pour suivre les indicateurs de compromission sur l’ensemble du Web, cliquez sur le symbole « + » dans le menu de navigation de gauche et accédez à l’onglet « Alertes Web ». Tapez « Indicateurs de compromission », puis cliquez sur « + ET » pour affiner davantage votre alerte Web si nécessaire.

Maintenant que je peux utiliser Feedly pour suivre les IoC sur le Web, notre processus de téléchargement de nouveaux indicateurs dans notre environnement est beaucoup plus rapide et facile. Pouvoir suivre les IoC sur des millions de sources sur le Web nous aide à couvrir toutes les bases possibles. »

Trouver et exporter des indicateurs de compromission

Feedly for Cybersecurity est une plate-forme OSINT utilisée par plus de 100 équipes de cybersécurité dans le monde pour accélérer leurs renseignements sur les menaces. Découvrez comment Feedly peut vous aider à effectuer des recherches sur les menaces jusqu’à 70 % plus rapidement en démarrant un essai gratuit.

commencer l’essai de 30 jours

Supposons que vous souhaitiez rechercher des indicateurs de compromission liés à un acteur de menace ou à un logiciel malveillant spécifique. Vous pouvez utiliser les alertes Web pour signaler les IoC qui correspondent à votre requête, même si les articles proviennent de sources que vous ne suivez pas spécifiquement.

L’alerte Web illustrée dans l’exemple ci-dessous recherchera les IoC liés à la famille de logiciels malveillants Cobalt Strike, ce qui vous permettra de trouver facilement ce qui est pertinent, de l’exporter en quelques secondes et de surveiller de manière proactive sur le Web les futurs IoC qui vous concernent.

Trouver et exporter des IoC et leur contexte

Lorsque vous ouvrez des articles contenant des IoC que vous souhaitez télécharger sur votre plate-forme de renseignements sur les menaces préférée, vous pouvez les exporter au format STIX ou Markdown. C’est un gain de temps considérable par rapport au fait de faire défiler l’article et de copier et coller ce dont vous avez besoin.

Votre exportation inclura également le contexte IoC, tel que le lien de l’article d’origine, les logiciels malveillants associés, l’acteur de la menace, le CVE, le produit et les informations TTP. Cela facilite encore plus l’action. Voici un exemple d’exportation STIX :

Automatisez votre processus de collecte IoC avec l’API Feedly

Le plan Advanced Feedly for Cybersecurity comprend jusqu’à 100 000 requêtes par mois et toute la puissance de l’API Feedly. Toute action entreprise par un utilisateur dans l’application Feedly peut être effectuée via l’API Feedly, y compris la collecte des IoC. Vous pouvez accéder aux instructions pour le faire ici.

Vous pouvez utiliser l’API Feedly pour agréger des indicateurs de compromission et leur contexte (acteurs menaçants, malwares, vulnérabilités et TTP associés) à partir d’articles récents dans un flux, et renvoyer un seul objet STIX avec tous ces composants et leurs relations.

Pour en savoir plus sur la puissance de l’API Feedly ou commencer un essai ou une preuve de contexte, Cliquez ici.

Auparavant, il était particulièrement fastidieux de suivre les IoC liés aux CVE critiques de l’interface utilisateur ou aux produits sur lesquels mon équipe devait être au top. À présent, avec la nouvelle fonctionnalité IoC de Feedly, je peux suivre les IoC de manière beaucoup plus rapide et plus visible.

Trouvez les IoC pertinents précédemment publiés en ligne

Enfin, si vous avez besoin de rechercher un ensemble spécifique d’IoC déjà publiés en ligne, vous pouvez le faire via Power Search. Power Search vous permet d’exploiter le graphe de connaissances de Leo dans vos flux existants ou sur le Web, ce qui vous permet d’obtenir des recherches beaucoup plus granulaires et précises que les recherches Web standard.

Cliquez sur l’icône « 🔍 » dans le menu de navigation de gauche pour accéder à l’écran de recherche avancée. À partir de là, vous pouvez rechercher tous les articles contenant des indicateurs de compromission. C’est idéal lorsque vous avez besoin de suivre une famille de logiciels malveillants que vous n’avez pas encore suivie et que vous souhaitez trouver rapidement des IoC connus qui sont déjà disponibles en ligne.

La fonctionnalité Indicateurs de compromission, le tableau de bord CVE, le sujet intelligent des cyberattaques et plusieurs fonctionnalités plus avancées sont inclus avec Feedly pour la cybersécurité. Ce package d’entreprise est parfait pour les équipes de cybersécurité qui ont besoin de mener plus efficacement des renseignements sur les menaces open source. Pour en savoir plus sur l’une de ces fonctionnalités ou commencer un essai gratuit de 30 jours, cliquez sur le lien ci-dessous.

Trouver et exporter des indicateurs de compromission

Feedly for Cybersecurity est une plate-forme OSINT utilisée par plus de 100 équipes de cybersécurité dans le monde pour accélérer leurs renseignements sur les menaces. Découvrez comment Feedly peut vous aider à effectuer des recherches sur les menaces jusqu’à 70 % plus rapidement en démarrant un essai gratuit.

commencer l’essai de 30 jours

Vous pourriez aussi être intéressé par

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.